CIA, FBI, NSA 등의 정보기관들 & 이들의 "공작".

ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ


정보는 힘이다


해킹(Hacking) & 접근권한


스파이 & 산업 스파이 + 쁘락치(фракция)


핵심인력 스카우팅

- 고급 지식 및 고급 기술을 지닌 인재 확보.

- 핵심 인력을 확보하는 것도 성과 실적표를 만들어 관리해야 한다. 동시에 영입된 핵심 인력을 잡아두는 것도 포함된다.


Reverse Engineering

- 제품에 대한 지식 및 기술 Road Map.


- 선진 지식, 기술에 대한 R&D 및 인건비 등의 막대한 비용에 대해 해킹이나 산업 스파이를 이용하면 엄청난 비용을 절감할 수 있음.

ㅡㅡㅡㅡㅡ

전자기기 및 IT의 하드웨어, 소프트웨어에는 해킹으로 인한 정보 유출이 항상 잠재적으로 존재할 수 밖에 없음.


필연적이든 우연적이든 or 직접적이든 간접적이든 지식 및 기술을 유출하게 되는 모든 가능성을 차단.

- 모든 접근(Access)을 차단하거나, 통제해야 함. 특히 내부자들을 조심해야 한다.

Cf) 첩자.

ㅡㅡㅡㅡㅡ


카메라, 마이크


CCTV


경보기(Alarm)

* ★레이저 경보기(Laser Alarm System)★


도청, 감청, 시청/감시 + 위치추적 + 해킹 / 해킹 탐지 및 추적.

은폐통신(Covert Communication)

Ex) 비밀장소 전달법, 디지털 스테가노그래피, 은폐 장치, 기밀 글쓰기법, MicroDots 등.


사설 기지국 & 소형 기지국(Mini Tower)

- 핸드폰의 정식 기지국이 아닌 사설 기지국을 만들어서 핸드폰에 있는 데이터를 수집하는 것은 음모론의 이야기가 아니라 비밀정보기관의 이야기이다. 즉 현실이라는 의미.


관리자 권한 해킹


각종 전자기기 및 전기기기. 특히 컴퓨터와 스마트폰.

Cf) 전자부품이 없어도 도청이 가능하다. 수동 공동 공명기.


UHF(Ultra High Frequency, 극초단파)★ & 안테나, 라디오 송수신기, 배터리

+) 라디오파, 마이크로파.


스텔스 기술


인공위성 및 드론


인터넷 및 SNS.


★어플 및 앱, Application★. 데이터 수집.

- 인터넷과 함께 개인정보, 데이터를 마음껏 가져갈 수 있는 구조. 보안의 취약점이 있는 만큼, 이것을 이용하여 원하는 개인정보, 데이터들을 얻을 수 있다.


전화 및 문자, 이메일. 각종 메신저.


사진 및 동영상


CCTV

* HDD : 씨게이트 스카이호크.

* 녹화기 : NVR 및 DVR.

* 오디오 입출력

* 마우스

* 모니터.


정보유출방지

* 문서보안 & 서류보안, 보안용지.

* USB, 외장하드, CD-ROM 등 저장매체 차단

Cf) OfficeKeeper.


블루투스 & 와이파이, RFID 등


광파, 레이저, 적외선 등등

- 인간의 말과 같은 음파가 만들어내는 미세 진동에 보이지 않는 레이저 빔을 투사하면 얼마든지 도청이 가능함. 단 변조된 레이저 빛에 대한 특수 수신기가 필요함.


★건축물, 구조물★

- 첩보 및 정보 수집에는 전자제품, 기계 등 뿐만 아니라 건물이나 구조물의 영역들도 포함한다.

- 건물 외부 벽에 설치되는 마이크.

- 건축 자재들에도 마이크나 도청 장치가 설치될 수 있음.

- 통로나 터널 같은 구조물에 주의. 신용카드나 여권, RFID 등의 정보들이 빠져나가기 쉬운 구조.


각종 전자기기 뿐만 아니라 일반 기기나 도구 등에도 데이터 수집은 이루어질 수 있음.

- 초소형화로 인해 그 어떤 물건에도 데이터 수집이 가능해짐. 예를 들어, 청소기나 주전자, 신발, 나무 조각상, 장식품, 타자기, 신용카드, 여권 속 RFID 칩 등에도 스파이의 정보 수집이 가능함.

ㅡㅡㅡㅡㅡ

유튜브, 구글, 네이버, 다음 등의 검색 사이트에서의 "마이크 접근권한"을 이용한 정보 수집.



와이파이, 블루투스 & 통신사 서버 등 모든 무선 통신수단에는 해킹의 위험성이 존재함.


Cf) stingray imsi catcher.

ㅡㅡㅡㅡㅡ

정보기관 전문 업체 & 포렌식 업체.


정보 기관들의 정보수집 하드웨어 & 소프트웨어.

* 스파이웨어, 멀웨어, 랜섬웨어 등.

* 패킷 감청 기술


ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

스마트폰 휴대폰 해킹 악성코드 보이스피싱 랜섬웨어 탐지어플


위치추적기

ㅡㅡㅡㅡㅡ


위장 및 변장


ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

정보의 종류

* HUMINT

* SIGINT

* IMINT

* MASINT

* OSINT

* TECHINT

* CYBINT / DNINT

* FININT

* GEOINT

Cf) 텍스트, 이미지, 비디오, 오디오.

+) PIZZINT(Pizza Intelligence), LAVINT(Lavaratory Intelligence), RUMINT(Rumor Intelligence), REVINT(Revelation intelligence), DIVINT(Divine Intelligence)


인간의 5가지 지능

* 언어지능

* 사회지능

* 기술지능

* 자연지능

* 일반지능

Cf) 이미지

Cf2) 수리지능/수학지능


ㅡㅡㅡㅡㅡ

미인계


ㅡㅡㅡㅡㅡ

암살 및 독살


ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

만들 수 없다면 훔쳐라.

* 정보국 & 정보전. 정보력.

* 방첩.

Cf) 패스트 팔로워 & 카피캣.

+) 리버스 엔지니어링.


ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

정품

* 정품 구매 & 정품 인증, 정식 버전.

* ★불법 다운로드★ & 불법 복제

- 불법 유포 및 배포는 불법이지만, 즉 업로더는 처벌받지만, 불법 다운로드는 불법이 아님. 다운로더는 처벌받지 않음.

Cf) 크랙 : 게임, 유틸리티 등의 복사 금지, 실행 금지 등을 깨는 파일, 또는 복제 금지를 깬 것, 혹은 그런 행위. 유료 프로그램 개발자는 무단 복제와 불법 다운로드를 방지하기 위해 여러 장치를 마련한다. 그런 장치를 무력화하는 사람을 크래커라고 부르고, 무력화하는 행위를 크래킹이라고 하며, 무력화 하는 프로그램을 크랙이라고 부른다.

* 복돌 방지 장치 : 온라인 인증 시스템, 암호화 락 시스템, 업데이트를 통한 오류 메시지, 의도적인 오류 및 버그, 정상적인 사용 방해 및 금지.


ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

★산업보안(Industrial Security)★



524개의 상품이 있습니다.



전체선택 장바구니에 담기
디지털 실크로드- 세계를 연결하고 미래의 패권을 손에 넣기 위한 중국의 광폭 행보
조너선 E. 힐먼 지음, 박선령 옮김 / 커넥팅(Connecting) / 2022년 5월
20,000원 → 18,000원(10%할인) / 마일리지 1,000원(5% 적립)
*지금 주문하면 "2월 23일 출고" 예상(출고후 1~2일 이내 수령)
2026년 01월 25일에 저장

정보 보안 개론과 실습 - 시스템 해킹과 보안- 3판
양대일 지음 / 한빛아카데미(교재) / 2018년 11월
27,000원 → 27,000원(0%할인) / 마일리지 0원(0% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

게임 해킹- 스토리로 이해하는 해킹의 원리
한주성 지음 / 로드북 / 2015년 2월
22,000원 → 19,800원(10%할인) / 마일리지 1,100원(5% 적립)
*지금 주문하면 "2월 20일 출고" 예상(출고후 1~2일 이내 수령)
2026년 01월 25일에 저장

이제 시작이야! 웹 해킹 입문
조쉬 파울리 지음, 김종덕 옮김 / 비제이퍼블릭 / 2014년 9월
18,000원 → 16,200원(10%할인) / 마일리지 900원(5% 적립)
*지금 주문하면 "2월 19일 출고" 예상(출고후 1~2일 이내 수령)
2026년 01월 25일에 저장

기업과 고객을 파괴하는 해킹과 사이버 보안의 모든 것- 취약점, 랜섬웨어, 악성코드 위협부터 디지털 포렌식, AI보안까지 안전한 사이버 공간을 위한 올바른 보안 지식
유진 스파포드 외 지음, 김경곤 외 옮김 / 책만 / 2025년 8월
33,000원 → 29,700원(10%할인) / 마일리지 1,650원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

네트워크 해킹과 보안- 4판
양대일.홍성혁 지음 / 한빛아카데미(교재) / 2023년 1월
32,000원 → 32,000원(0%할인) / 마일리지 960원(3% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

실전으로 배우는 IoT 해킹- IoT 해킹과 보안 완벽 가이드
포티오스 찬치스 외 지음, 장민창 옮김 / 에이콘출판 / 2024년 12월
45,000원 → 40,500원(10%할인) / 마일리지 2,250원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

봇을 이용한 게임 해킹- 메모리 스캐닝에서 반응형 해킹까지
닉 카노 지음, 진석준 옮김 / 에이콘출판 / 2018년 8월
30,000원 → 27,000원(10%할인) / 마일리지 1,500원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

나만의 해킹 랩 만들기- 가상 환경을 이용한 실전 해킹 연습
IPUSIRON 지음, 양현 외 옮김 / 위키북스 / 2020년 2월
42,000원 → 37,800원(10%할인) / 마일리지 2,100원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

하드웨어 해킹 핸드북- 하드웨어 공격으로 임베디드 보안 무너뜨리기
콜린 오플린 외 지음, 김세영 외 옮김 / 에이콘출판 / 2024년 9월
48,000원 → 43,200원(10%할인) / 마일리지 2,400원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

핸즈온 해킹- 침투 테스트의 전 과정을 알려주는 모의 해킹 완벽 가이드
매슈 히키.제니퍼 아커리 지음, 류광 옮김 / 한빛미디어 / 2021년 9월
45,000원 → 40,500원(10%할인) / 마일리지 2,250원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

웹 해킹 & 보안 완벽 가이드- 개정판, 웹 애플리케이션 보안 취약점을 겨냥한 공격과 방어
데피드 스터타드 & 마커스 핀토 지음, 김경곤 외 옮김 / 에이콘출판 / 2014년 8월
50,000원 → 45,000원(10%할인) / 마일리지 2,500원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

화이트 해커를 위한 암호와 해킹- 2판
장삼용 지음 / 정보문화사 / 2019년 8월
23,000원 → 20,700원(10%할인) / 마일리지 1,150원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

크리핵티브의 한 권으로 끝내는 웹 해킹 바이블- SQL 인젝션부터 시큐어 코딩까지 이론과 실습으로 익히는 완벽 웹 해킹 가이드
하동민 지음 / 한빛미디어 / 2025년 10월
60,000원 → 54,000원(10%할인) / 마일리지 3,000원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

해킹 : 공격의 예술- 개정판
존 에릭슨 지음, 장재현 외 옮김 / 에이콘출판 / 2010년 3월
30,000원 → 27,000원(10%할인) / 마일리지 1,500원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

임베디드 해킹 렉처노트- 현업 해커에게 직접 듣는
ahrik.seeh0 지음 / 에이콘출판 / 2024년 12월
40,000원 → 36,000원(10%할인) / 마일리지 2,000원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

해킹 맛보기- 화이트햇 해커를 꿈꾸는 이들을 위한 해킹 입문서
박찬암 외 지음, 이희조 감수 / 에이콘출판 / 2015년 1월
35,000원 → 31,500원(10%할인) / 마일리지 1,750원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

한국은 해킹되었습니다- 침묵 속에 은폐된 재난의 실체
심나영.전영주.박유진 지음 / 사이드웨이 / 2025년 12월
18,000원 → 16,200원(10%할인) / 마일리지 900원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

그림으로 이해하는 네트워크 구조와 기술- 네트워크, 쉽고 재미있게 시작하자!
나카오 신지 지음, 김성훈 옮김 / 길벗 / 2023년 7월
22,000원 → 19,800원(10%할인) / 마일리지 1,100원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

IT 업무의 기본이 되는 컴퓨터 구조 원리 교과서- 컴퓨터의 본질을 알려주는 하드웨어 · 소프트웨어 · 자료구조 · 네트워크 · 보안의 핵심 개념
야자와 히사오 지음, 김현옥 옮김 / 보누스 / 2025년 4월
22,000원 → 19,800원(10%할인) / 마일리지 1,100원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

IT 업무의 기본이 되는 네트워크 구조 원리 교과서- 브라우저에서 서버까지 데이터가 이동하는 진짜 과정을 알려주는 네트워크 메커니즘 해설
도네 쓰토무 지음, 김현옥 옮김 / 보누스 / 2025년 7월
28,000원 → 25,200원(10%할인) / 마일리지 1,400원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 25일에 저장

컴퓨터 보안과 암호
윌리엄 스톨링스 지음, 최용락 외 옮김 / 그린 / 2011년 3월
32,000원 → 32,000원(0%할인) / 마일리지 320원(1% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 21일에 저장

네트워크 보안
박종민.김제국 지음 / 기한재 / 2018년 1월
18,000원 → 18,000원(0%할인) / 마일리지 180원(1% 적립)
*지금 주문하면 "2월 20일 출고" 예상(출고후 1~2일 이내 수령)
2026년 01월 21일에 저장

제로 트러스트 네트워크- 안전한 네트워크를 만드는 보안 모델
에반 길먼.더그 바르트 지음, evilqcom 옮김 / 에이콘출판 / 2022년 7월
30,000원 → 27,000원(10%할인) / 마일리지 1,500원(5% 적립)
양탄자배송
밤 11시 잠들기전 배송
2026년 01월 21일에 저장

실전 네트워크 보안 모니터링- 효과적인 네트워크 보안 데이터의 수집, 탐지, 분석
크리스 샌더스.제이슨 스미스 지음, 김창규 옮김, 강병탁 감수 / 위키북스 / 2016년 5월
35,000원 → 31,500원(10%할인) / 마일리지 1,750원(5% 적립)
*지금 주문하면 "2월 20일 출고" 예상(출고후 1~2일 이내 수령)
2026년 01월 21일에 저장


전체선택 장바구니에 담기

524개의 상품이 있습니다.

댓글(28) 먼댓글(0) 좋아요(0)
좋아요
공유하기 북마크하기찜하기
 
 
shs0262 2024-11-01 12:51   좋아요 0 | 댓글달기 | URL
CIA, NSA 등 & DARPA.

shs0262 2024-12-26 21:25   좋아요 0 | 댓글달기 | URL
산업스파이 & 기술유출, 인력유출.

shs0262 2024-12-25 15:06   좋아요 0 | 댓글달기 | URL
★최고보안책임자/최고정보보호책임자(CSO/CISO)★.
※ CISO 밑에는 개인정보보호책임자(CPO)가 있음.
Cf) 최고정보책임자(CIO)는 정보 및 정보기술에 관한 최고의 임원임.

shs0262 2024-12-25 15:07   좋아요 0 | 댓글달기 | URL
IT보안
* 망분리.

shs0262 2024-12-25 15:07   좋아요 0 | 댓글달기 | URL
사이버전 & 사이버 공격.

shs0262 2024-12-25 15:16   좋아요 0 | 댓글달기 | URL
★중소기업 기술보호울타리★
* 기술유출 방지시스템 구축지원
* 중소기업을 위한 기술보호지원 서비스.
* 기술보호 선도기업 육성사업.
* 중소기업 기술보호 정책보험.
※ 중소기업 기술보호에 대한 법적 근거 ‘중소기업 기술보호 지원에 관한 법률‘.
Cf) 기술보증기금. 증거지킴이(TTRS), 기술지킴이(임치서비스), 기술신탁관리.

shs0262 2024-12-25 15:56   좋아요 0 | 댓글달기 | URL
기술유출 & 기술유용 유형
※ 기술자료 등을 제공해야 하거나 요구를 당할 때, 탈취 및 유출 당할 수 있는 리스크를 반드시 고려해야 함. 외국 기업이나 외국 정부 뿐만 아니라, 국내 대기업이 중소 및 중견기업의 기술자료를 탈취하는 경우가 굉장히 많음. 따라서 대기업과 거래할 때 주의!
Cf) 대·중소기업 상생협력 촉진에 관한 법률, ‘하도급거래 공정화에 관한 법률(하도급법)‘ 중 기술유용행위, 기술자료제공요구·유용행위심사지침, 부정경쟁방지및영업비밀보호에관한법률(부정경쟁방지법), 특허법.
1) 계약 전 기술자료 탈취
- 입찰 과정에서 대기업 협력사를 통해 기술자료 유출
- 납품제안 과정에서 기술자료를 요구
- 대기업의 공모전 아이디어 도용
- 컨소시엄 제안과정에서의 기술탈취
- 부품 샘플을 경쟁사에 제공하여 복제품 제작
2) 거래관계에서 기술자료 유용
- 납품단가 인하 요구를 거절하여 경쟁사로 기술자료 유출
- 개발업체의 동의 없이 기술자료를 경쟁업체에 제공
- 품질관리 명목으로 협력사의 기술자료 탈취
- 거래상 우월적 지위를 남용하여 특허권 침해
- 대기업의 갑질에는 기술자료 임치가 해답
- 입찰과정에서 제출한 기술자료가 경쟁사로 유출
Cf) 공기업도 믿으면 안된다. 공기업에 자료를 제공했다가 기술탈취 당한 사례도 존재.
3) 해킹, M&A 등을 통한 기술유출 피해
- 랜섬웨어 감염으로 기술자료 유실
- 개인 휴대폰으로 기술자료 무단 촬영
- 기술유출의 통로가 된 개인 SNS
- ★M&A 과정에서 기술자료만 탈취★
- 영업비밀 · 기술자료 등을 개인 논문에 무단게재
4) 경쟁사로의 기술자료 유출
- 연구인력 등의 인력유출을 통한 핵심기술 빼가기
- ★퇴직자의 기술유출★
- 현직 임직원의 기술자료 유출

★기술자료 유용행위 금지청구권★, ★비밀유지계약★

★기술임치제도★ : 영업비밀 관리 및 보호 요건인 비밀관리성을 충족시키는 매우 간단하고 편리한 수단.

shs0262 2024-12-26 21:26   좋아요 0 | 댓글달기 | URL
기술을 훔치는 전형적인 수단
※ 기술을 배우거나 사오는 방법도 있지만, 기술을 훔치는 방법도 있음.
Cf) 중국의 경우, 산업스파이 및 기술 유출이 국가 차원에서 이루어짐.
* 유학생, 연구원, 기업인, 기술자 등 정보원을 통한 탈취. 정부에 소속되어 있는 정보기관의 산업스파이가 기술인력을 스카우트 하기도 함. 실제 유학생이나 연구원 등이 아니더라도 위장해서 기술을 훔쳐가기도 함. 파견근로자.
* 국가의 차원으로 정보기관에서 산업스파이 행위를 하기도 함.
* 해킹 및 백도어.
* 협력사 위장 취업.
* 공동연구, 위장합작.
* 해외이전 또는 아웃소싱.
* 경영 컨설팅 목적으로 접근한 뒤 정보를 요구한 후 기술 탈취.
* M&A를 통한 기술 탈취.
* 퇴직자, 현직자 등을 통한 탈취. 내부자이거나 내부자였거나. 인력유출을 통한 기술유출. Cf) 경쟁회사의 인력을 스카우트하는 것은 불법이 아님에 주의.
* 협력업체, 용역업체 등을 통한 탈취.

shs0262 2024-12-27 12:11   좋아요 0 | 댓글달기 | URL
기밀 및 영업비밀(Trade Secret)
※ 영업비밀은 지식재산권의 일종.
* 영업비밀로 보호 가능한 대표적인 정보들
- 기술정보
▶ 제품 및 시설 설계도 : 공장 설계도, 기계장치 배치도, 생산라인 설계도, 공정 설계도 등.
▶ 프로그램 소스코드
▶ 제품 생산방법 : 가공, 조립, 제조방법 등.
▶ 원료 배합 정보 : 원료 배합 비율, 배합 순서, 시차 등.
▶ 연구개발 정보 : 연구개발 과정, 결과 보고서, 실험 데이터 등.
▶ 시험 데이터 : 의약품의 효능, 시제품 성능, 기계장치 시운전 등.
- 경영정보
▶ 고객명부
▶ 주요계획 : 신규 투자계획, 신제품 개발 계획, 마케팅 전략 등.
▶ 관리정보 : 거래처 정보, 원가분석, 마진율, 입찰 가격, 경영분석 등.
▶ 매뉴얼 : 판매, 홍보, 가격산정, 교육 등 관련.

기밀 및 영업비밀에 대해 도움받을 수 있는 곳들
* 국정원 산업기밀보호센터. ※ 국정원 등의 정보기관의 업무 중에는 산업보안 · 경제질서 보호가 있음.
* 영업비밀보호센터 & 영업비밀 보호제도.
* 특허청의 영업비밀보호 가이드북.
Cf) 부정경쟁방지법, 군사기밀보호법.
+) 기업의 중요한 자산인 지식 및 기술 등의 경우, 이것이 최첨단 지식 · 기술일수록 국가기밀 및 경제안보와 직결되기 때문에, 이를 지키기 위해 기업만 노력할 것이 아니라 국가도 노력할 필요가 있으므로, 영업비밀에 관한 사항에 대해서 국가에게 도움을 요청할 수 있음.

shs0262 2024-12-27 13:13   좋아요 0 | 댓글달기 | URL
★(표준)비밀유지계약 & (표준)보안서약서★

shs0262 2024-12-30 20:17   좋아요 0 | 댓글달기 | URL
산업 범죄 및 기술 유출 관련 기관 : 경찰, 검찰, 국정원(정보기관), 산업통상자원부.

shs0262 2024-12-29 20:11   좋아요 0 | 댓글달기 | URL
참고) 군사보안(Military Security).

shs0262 2024-12-31 16:59   좋아요 0 | 댓글달기 | URL
마국산업보안협회(ASIS: American Society for Industria Security)
* 미국산업보안협회가 산업보안의 영역으로 분류하고 있는 분야는 다음과 같다.
▲출입통제
▲손실방지
▲공항보안
▲해상보안
▲국경보안
▲석유보안
▲비상계획
▲신변보호
▲재난관리
▲물리적 보안
▲사이버범죄
항만보안
▲마약통제
▲정보보안
▲화재안전
▲위험관리
▲식품안전
▲학교보안
▲보안요원
▲보안관리
▲채용
▲특별행사보안
▲국토안보
▲약물남용
▲정보
▲감시
▲국제안보
▲테러리즘
▲수사/조사
▲여행보안
▲IT보안
▲인터넷 위협요인
▲직장폭력

shs0262 2025-01-08 21:54   좋아요 0 | 댓글달기 | URL
산업기술의유출방지및보호에관한법률(산업기술보호법)

shs0262 2025-02-10 17:15   좋아요 0 | 댓글달기 | URL
사이버보안) 모의해킹(Penetration Testing)
* 화이트해커
- 모의해킹 서비스는 주로 공공기관 및 대기업 등 사이버보안 투자가 비교적 수월한 조직들을 중심으로 이뤄져왔다. 반면 다수의 중소기업은 보안 투자에 대한 필요성을 알면서도 비용 부담이 커 장벽이 되고 있다. 이에 모의해킹 구독형 서비스가 출시됨. +) 모의해킹 컨설팅.
Cf) 라온시큐어. ※ 라온시큐어 화인트햇센터에는 미국 데프콘(Defcon), 일본 세콘(Seccon), 국가정보원 사이버공격 방어대회(CCE) 등 국내외 화이트해커 경진대회에서 우승한 경력이 있는 화이트해커들이 포진해 있음.

shs0262 2025-02-28 13:38   좋아요 0 | 댓글달기 | URL
보안의 중요성
* 데이터 및 기록이 남는 곳에는, 정보가 털릴 가능성이 항상 있음.
Cf) 개인정보 뿐만 아니라, 기업/회사에 대한 정보 등 전반적인 정보들 모두 포함.

shs0262 2025-03-17 15:13   좋아요 0 | 댓글달기 | URL
인터넷 보안
* 비공개 릴레이
* 프록시(Proxy)
* VPN
* HTTPS 패킷
* Tor Browser
+) 와이파이 공유기 & 공유기 로그.
Cf) ISP는 네트워크 및 인터넷에 대한 기록을 모두 수집 및 저장함.

shs0262 2025-06-01 19:44   좋아요 0 | 댓글달기 | URL
★고정 IP★
기업 환경에서 고정 IP가 중요한 이유는 다음과 같음.
* 협업과 공유 : 팀원들이 원격으로 업무를 처리할 때, 특정 네트워크나 서버에 안정적으로 접속해야 함. 고정 IP를 사용하면 접근할 수 있는 대상이 일정하게 유지되기 때문에 내부 시스템이나 클라우드 서비스에 원활하게 연결할 수 있음.
* 보안 : 고정 IP를 사용하면 접근을 허용할 대상을 정확하게 지정할 수 있음. 예를 들어, 특정 IP 주소만 사내 네트워크나 데이터베이스에 접근하도록 설정하면 외부 침임 위험을 줄일 수 있음.
* 웹사이트 및 서버 운영 : 기업/회사가 자체 서버나 웹사이트를 운영할 경우, IP가 계속 바뀌면 접속할 때 문제가 생길 수 있음. 고정 IP를 사용하면 안정적으로 서비스 제공이 가능함.
* VPN 및 원격 근무 : 직원들이 원격으로 기업 네트워크에 접속하려면 VPN을 많이 사용하는데, 이때 고정 IP를 사용하면 VPN 서버를 안정적으로 운영할 수 있고, 보안도 강화됨.

shs0262 2025-06-06 13:07   좋아요 0 | 댓글달기 | URL
문서 및 기록 매체 보안
* 도장 및 인감 & 싸인/서명 + 필적
* 세단기
* 봉인
* 위조 및 변조 등

shs0262 2025-06-10 13:25   좋아요 0 | 댓글달기 | URL
인터넷 & 인트라넷

shs0262 2025-06-15 11:01   좋아요 0 | 댓글달기 | URL
컴퓨터 보안)
* TPM & HSM
* 스마트카드
* 패스워드
* 키파일 등

shs0262 2025-06-15 11:02   좋아요 0 | 댓글달기 | URL
보안) ★암호학(Cryptology)★.

shs0262 2025-06-15 11:15   좋아요 0 | 댓글달기 | URL
보안)
* 하드웨어 보안
* 소프트웨어 보안
Cf) 클라우드 보안.

shs0262 2025-07-11 11:29   좋아요 0 | 댓글달기 | URL
기술유출 및 기술유용 2

기술 유출 및 유용 등에 대한 법적 공방으로 이어질 경우 소송, 재판 등에 들어가는 비용이 막대하기 때문에 자금력이 약한 벤처기업, 스타트업, 중소기업은 75% 정도가 패소. 또한 법에 대한 전문성 부족도 패소의 주된 이유 중 하나. 피해 입증, 침해 입증부터 어려움을 느끼며 손해액 산정에 대한 증거 대부분을 침해자인 대기업이 보유한다는 점도 큰 이유다.

* 투자 등 자금이 필요한 벤처기업, 스타트업, 중소기업들이 기술 유출 및 기술 유용에 취약함. 기술 유출 및 기술 유용의 특징 중 하나는 거래관계 체결 전인 신규 사업에 대한 협의 과정에서 일어나는 경우가 많다는 점이다. 투자 등의 자금 유입이 필요한 벤처기업, 스타트업, 중소기업들은 사업제안, 입찰, 공모 등에 참여해 아이디어 및 기술에 대한 언급을 할 수 밖에 없는 상황이다. 문제는 이 단계들이 비밀유지계약(NDA)이 의무화되기 전 상황이기 때문에 협의 단계에서 아이디어 및 기술을 탈취당할 경우 이 기업들은 제대로 된 법적 도움을 받기가 어렵다. ※ ‘대·중소기업 상생협력 촉진에 관한 법률‘에 따르면 수탁기업은 위탁기업에 기술자료를 제공하는 경우 양 기업은 비밀유지에 관한 계약을 체결해야 한다. 그러나 계약 체결 의무는 기술자료를 제공하기로 약정한 단계에서 이뤄지므로 협의 단계에서 아이디어를 탈취당할 경우 벤처기업, 스타트업, 중소기업들은 속수무책일 수 밖에 없다.
* 비밀유지계약.
* 기술 탈취 관련 법률 : 중소기업기술보호지원에관한법률(중소기업기술보호법), 대·중소기업상생협력촉진에관한법률(상생협력법), 부정경쟁방지및영업비밀보호에관한법률, 특허법, 하도급법, 산업기술의유출방지및보호에관한법률(산업기술유출방지법) 등.
+) 기술 탈취에 간접적으로 관련된 법률 : 산업기술보호법, 지적재산기본법, 기술보호 관련 법령 등.

shs0262 2025-07-11 13:30   좋아요 0 | 댓글달기 | URL
정전(Blackout) 대비
* 윈도우 최대절전모드.
※ 이 모드는 시스템 상태를 HDD 및 SSD에 저장하기 때문에 전원 공급이 중단되더라도 기록이 그대로 남아있음.
* 전력이중화 및 무정전전원공급장치(UPS).
* 비상발전기.

shs0262 2025-07-16 17:50   좋아요 0 | 댓글달기 | URL
★데이터복구 & 백업★
* 백업시스템 구축
* 기업 백업
Cf) 백업 vs 아카이브.

shs0262 2025-09-06 09:23   좋아요 0 | 댓글달기 | URL
해킹에 대한 보험)
* 개인정보손해보험

shs0262 2026-01-25 12:55   좋아요 0 | 댓글달기 | URL
보안)
논리적 망분리 & 물리적 망분리.
포트포워딩 & 포트스캔. Fail2Ban, 방화벽, VPN, 공유기(UPnP, 원격관리, 관리자 계정), ssh, 계정 권한

비밀번호관리자, 인증앱 및 패스키, 이메일별칭(알리아스), DNS보안 및 차단, 백업, VPN, 로그 기록 관리, 하드웨어 보안키 ★Yubico★, 보안칩(Root of Trust), 디스크 암호화, Secure Boot & UEFI, 포트 및 DMA 공격 방어, 에어갭, 오프라인 사용, 아날로그 사용.

컴퓨터, IoT, 전자기기, 스마트폰.